{"id":22429,"date":"2026-04-23T03:31:51","date_gmt":"2026-04-23T07:31:51","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/04\/23\/creian-que-habian-encontrado-trabajo-en-grandes-empresas-en-realidad-estaban-siendo-enganados-asi-funciona-la-trampa\/"},"modified":"2026-04-23T03:31:51","modified_gmt":"2026-04-23T07:31:51","slug":"creian-que-habian-encontrado-trabajo-en-grandes-empresas-en-realidad-estaban-siendo-enganados-asi-funciona-la-trampa","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/04\/23\/creian-que-habian-encontrado-trabajo-en-grandes-empresas-en-realidad-estaban-siendo-enganados-asi-funciona-la-trampa\/","title":{"rendered":"Cre\u00edan que hab\u00edan encontrado trabajo en grandes empresas. En realidad estaban siendo enga\u00f1ados: as\u00ed funciona la trampa"},"content":{"rendered":"<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/290a36\/phishing-marcas-campana-portada\/1024_2000.jpeg\" alt=\"Cre\u00edan que hab\u00edan encontrado trabajo en grandes empresas. En realidad estaban siendo enga\u00f1ados: as\u00ed funciona la trampa \">\n    <\/p>\n<p>Buscar trabajo ya tiene bastante carga como para que adem\u00e1s se tenga que sospechar de cada mensaje que llega a la bandeja de entrada. Y, sin embargo, eso es justo lo que plantea la campa\u00f1a sobre la que ha alertado <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/basics\/nordvpn-guia-22-funciones-trucos-para-exprimir-al-maximo-servicio-vpn-tu-dispositivo\" data-vars-post-title=\"NordVPN: gu\u00eda con 22 funciones y trucos para exprimir al m\u00e1ximo este servicio de VPN en tu dispositivo\" data-vars-post-url=\"https:\/\/www.xataka.com\/basics\/nordvpn-guia-22-funciones-trucos-para-exprimir-al-maximo-servicio-vpn-tu-dispositivo\">NordVPN<\/a>: una trampa montada para parecer una oportunidad real. No hablamos de un correo torpe ni de una web chapucera, sino de algo bastante m\u00e1s afinado, con nombres como <strong>Meta, Disney, Coca-Cola o Spotify<\/strong> como reclamo. Ah\u00ed est\u00e1 la clave de todo: juegan con la ilusi\u00f3n de quien cree que puede estar a las puertas de una entrevista o de un nuevo empleo, cuando en realidad est\u00e1 entrando en un fraude.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>La investigaci\u00f3n alerta de una campa\u00f1a de <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/basics\/que-phishing-como-funciona\" data-vars-post-title=\"Phishing: qu\u00e9 es este tipo de ataque y c\u00f3mo protegerte de \u00e9l\" data-vars-post-url=\"https:\/\/www.xataka.com\/basics\/que-phishing-como-funciona\">phishing<\/a> dirigida espec\u00edficamente a personas que buscan empleo. Los atacantes han montado una cadena de ataque en varias fases que suplanta a grandes marcas y busca llevar a la v\u00edctima hasta un punto muy concreto: una falsa pantalla de acceso con la que pretenden quedarse con sus credenciales de Facebook. Veamos en detalle la estrategia de estos ciberdelincuentes.<\/p>\n<h2>La mec\u00e1nica detr\u00e1s del fraude que imita procesos de selecci\u00f3n reales<\/h2>\n<p>Todo arranca con correos de contrataci\u00f3n enviados en fr\u00edo, redactados con cuidado y con un tono profesional que busca parecerse al de las comunicaciones reales de recursos humanos. No es un detalle menor que algunos de esos env\u00edos se hagan mediante servicios leg\u00edtimos como <strong>Google AppSheet<\/strong>, porque eso no solo puede ayudar a esquivar filtros de spam, tambi\u00e9n contribuye a que la escena resulte m\u00e1s cre\u00edble para la persona que est\u00e1 al otro lado. La trampa, al menos al principio, no se presenta de forma burda, sino con una apariencia muy cuidada.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\"><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>A partir de ah\u00ed aparece una de las piezas m\u00e1s peculiares de toda la cadena: los llamados dominios \u201cHUB\u201d. Seg\u00fan detalla la investigaci\u00f3n, se trata de p\u00e1ginas que no muestran su contenido m\u00e1s delicado a cualquiera que entre directamente. Si un analista de seguridad o un sistema automatizado visita ese dominio sin venir del enlace concreto incluido en el correo, lo que encuentra es una web gen\u00e9rica, sin apenas actividad visible. La parte verdaderamente importante solo se activa cuando la visita llega desde esa referencia espec\u00edfica, que act\u00faa como llave y deja al descubierto el siguiente paso del enga\u00f1o.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<p>El siguiente movimiento de la campa\u00f1a consiste en darle a la v\u00edctima justo lo que espera ver despu\u00e9s de un correo de contrataci\u00f3n convincente: una web con apariencia de portal laboral. La investigaci\u00f3n explica que, tras ese primer acceso, el usuario aterriza en un <strong>dominio intermedio <\/strong>que simula un portal de ofertas de empleo leg\u00edtimo y en el que puede consultar puestos que parecen reales y asociados a la empresa cuya identidad est\u00e1n suplantando. Cuanto m\u00e1s se parezca la escena a una b\u00fasqueda de empleo normal, m\u00e1s f\u00e1cil resulta que la persona interprete todo lo que viene despu\u00e9s como una parte l\u00f3gica del mismo proceso.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n<div class=\"caption-img \">\n<p>   <img decoding=\"async\" alt=\"Phishing\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/e8765e\/phishing\/450_1000.jpeg\"><\/p>\n<p>        <span>La campa\u00f1a replica p\u00e1ginas de empleo leg\u00edtimas y utiliza el inicio de sesi\u00f3n con Facebook como gancho<\/span>\n   <\/div>\n<\/p><\/div>\n<\/div>\n<p>El momento decisivo llega cuando la v\u00edctima pulsa en \u201cSolicitar\u201d o \u201cEnviar solicitud\u201d. Ese clic no abre un formulario laboral ni una siguiente fase del supuesto proceso de selecci\u00f3n, sino una p\u00e1gina de phishing que pide iniciar sesi\u00f3n con Facebook para continuar. Ah\u00ed es donde la trampa deja de insinuarse y empieza a ejecutar su verdadero prop\u00f3sito. Todo lo anterior estaba pensado para llevar a ese punto exacto, uno en el que la petici\u00f3n puede parecer una simple verificaci\u00f3n m\u00e1s dentro de la candidatura, cuando en realidad lo que se est\u00e1 entregando son las credenciales de la cuenta.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia\" class=\"pivot-outboundlink\" data-vars-post-title=\"Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos\" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/bf7b50\/anthropic-3\/375_142.jpeg\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia\" class=\"desvio-taxonomy-anchor pivot-outboundlink\" data-vars-post-title=\"Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos\">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/claude-mythos-da-miedo-sabe-bien-ingeniero-que-comia-sandwich-parque-cuando-recibio-terrorifico-email-esta-ia\" class=\"desvio-title js-desvio-title pivot-outboundlink\" data-vars-post-title=\"Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos\">Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>La supuesta oportunidad laboral no era m\u00e1s que el decorado de una operaci\u00f3n con un prop\u00f3sito bastante m\u00e1s concreto. Seg\u00fan explica la investigaci\u00f3n, el objetivo final es <strong>robar las credenciales de Facebook<\/strong> y obtener as\u00ed acceso a la cuenta de la v\u00edctima, con la posibilidad de comprometer tambi\u00e9n otros servicios conectados a ella. Por eso conviene quedarse con una idea pr\u00e1ctica: antes de introducir cualquier credencial hay que revisar bien la URL, comprobar que estamos en el dominio oficial y desconfiar de cualquier inicio de sesi\u00f3n extra\u00f1o.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>Im\u00e1genes | Xataka con Grok | NordVPN<\/p>\n<p>En Xataka | <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/robotica-e-ia\/eeuu-ha-nombrado-tenientes-coroneles-a-directivos-meta-palantir-openai-tenemos-muchas-preguntas\" data-vars-post-title=\"La IA es crucial para el ej\u00e9rcito de EEUU. As\u00ed que est\u00e1 nombrando tenientes generales a l\u00edderes de OpenAI y Palantir\" data-vars-post-url=\"https:\/\/www.xataka.com\/robotica-e-ia\/eeuu-ha-nombrado-tenientes-coroneles-a-directivos-meta-palantir-openai-tenemos-muchas-preguntas\">La IA es crucial para el ej\u00e9rcito de EEUU. As\u00ed que est\u00e1 nombrando tenientes generales a l\u00edderes de OpenAI y Palantir<\/a><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xataka.com\/seguridad\/creian-que-habian-encontrado-trabajo-grandes-empresas-realidad-estaban-siendo-enganados-asi-funciona-trampa?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2026\"><br \/>\n       <em> Cre\u00edan que hab\u00edan encontrado trabajo en grandes empresas. En realidad estaban siendo enga\u00f1ados: as\u00ed funciona la trampa  <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xataka.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2026\"><br \/>\n       <strong> Xataka <\/strong><br \/>\n      <\/a><br \/>\n             por<br \/>\n               <a href=\"https:\/\/www.xataka.com\/autor\/javier-marquez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2026\"><br \/>\n        Javier Marquez<br \/>\n        <\/a><br \/>\n             . <\/p>\n<p>\u00a0Buscar trabajo ya tiene bastante carga como para que adem\u00e1s se tenga que sospechar de cada mensaje que llega a la bandeja de entrada. Y, sin embargo, eso es justo lo que plantea la campa\u00f1a sobre la que ha alertado NordVPN: una trampa montada para parecer una oportunidad real. No hablamos de un correo torpe ni de una web chapucera, sino de algo bastante m\u00e1s afinado, con nombres como Meta, Disney, Coca-Cola o Spotify como reclamo. Ah\u00ed est\u00e1 la clave de todo: juegan con la ilusi\u00f3n de quien cree que puede estar a las puertas de una entrevista o de un nuevo empleo, cuando en realidad est\u00e1 entrando en un fraude.<br \/>\nLa investigaci\u00f3n alerta de una campa\u00f1a de phishing dirigida espec\u00edficamente a personas que buscan empleo. Los atacantes han montado una cadena de ataque en varias fases que suplanta a grandes marcas y busca llevar a la v\u00edctima hasta un punto muy concreto: una falsa pantalla de acceso con la que pretenden quedarse con sus credenciales de Facebook. Veamos en detalle la estrategia de estos ciberdelincuentes.<br \/>\nLa mec\u00e1nica detr\u00e1s del fraude que imita procesos de selecci\u00f3n reales<br \/>\nTodo arranca con correos de contrataci\u00f3n enviados en fr\u00edo, redactados con cuidado y con un tono profesional que busca parecerse al de las comunicaciones reales de recursos humanos. No es un detalle menor que algunos de esos env\u00edos se hagan mediante servicios leg\u00edtimos como Google AppSheet, porque eso no solo puede ayudar a esquivar filtros de spam, tambi\u00e9n contribuye a que la escena resulte m\u00e1s cre\u00edble para la persona que est\u00e1 al otro lado. La trampa, al menos al principio, no se presenta de forma burda, sino con una apariencia muy cuidada.<\/p>\n<p>A partir de ah\u00ed aparece una de las piezas m\u00e1s peculiares de toda la cadena: los llamados dominios \u201cHUB\u201d. Seg\u00fan detalla la investigaci\u00f3n, se trata de p\u00e1ginas que no muestran su contenido m\u00e1s delicado a cualquiera que entre directamente. Si un analista de seguridad o un sistema automatizado visita ese dominio sin venir del enlace concreto incluido en el correo, lo que encuentra es una web gen\u00e9rica, sin apenas actividad visible. La parte verdaderamente importante solo se activa cuando la visita llega desde esa referencia espec\u00edfica, que act\u00faa como llave y deja al descubierto el siguiente paso del enga\u00f1o.<\/p>\n<p>El siguiente movimiento de la campa\u00f1a consiste en darle a la v\u00edctima justo lo que espera ver despu\u00e9s de un correo de contrataci\u00f3n convincente: una web con apariencia de portal laboral. La investigaci\u00f3n explica que, tras ese primer acceso, el usuario aterriza en un dominio intermedio que simula un portal de ofertas de empleo leg\u00edtimo y en el que puede consultar puestos que parecen reales y asociados a la empresa cuya identidad est\u00e1n suplantando. Cuanto m\u00e1s se parezca la escena a una b\u00fasqueda de empleo normal, m\u00e1s f\u00e1cil resulta que la persona interprete todo lo que viene despu\u00e9s como una parte l\u00f3gica del mismo proceso.<\/p>\n<p>        La campa\u00f1a replica p\u00e1ginas de empleo leg\u00edtimas y utiliza el inicio de sesi\u00f3n con Facebook como gancho<\/p>\n<p>El momento decisivo llega cuando la v\u00edctima pulsa en \u201cSolicitar\u201d o \u201cEnviar solicitud\u201d. Ese clic no abre un formulario laboral ni una siguiente fase del supuesto proceso de selecci\u00f3n, sino una p\u00e1gina de phishing que pide iniciar sesi\u00f3n con Facebook para continuar. Ah\u00ed es donde la trampa deja de insinuarse y empieza a ejecutar su verdadero prop\u00f3sito. Todo lo anterior estaba pensado para llevar a ese punto exacto, uno en el que la petici\u00f3n puede parecer una simple verificaci\u00f3n m\u00e1s dentro de la candidatura, cuando en realidad lo que se est\u00e1 entregando son las credenciales de la cuenta.<\/p>\n<p>     En Xataka<\/p>\n<p>    Un trabajador de Anthropic estaba merendando cuando recibi\u00f3 un mail que jam\u00e1s deber\u00eda haber recibido: era Mythos<\/p>\n<p>La supuesta oportunidad laboral no era m\u00e1s que el decorado de una operaci\u00f3n con un prop\u00f3sito bastante m\u00e1s concreto. Seg\u00fan explica la investigaci\u00f3n, el objetivo final es robar las credenciales de Facebook y obtener as\u00ed acceso a la cuenta de la v\u00edctima, con la posibilidad de comprometer tambi\u00e9n otros servicios conectados a ella. Por eso conviene quedarse con una idea pr\u00e1ctica: antes de introducir cualquier credencial hay que revisar bien la URL, comprobar que estamos en el dominio oficial y desconfiar de cualquier inicio de sesi\u00f3n extra\u00f1o.<\/p>\n<p>Im\u00e1genes | Xataka con Grok | NordVPN<\/p>\n<p>En Xataka | La IA es crucial para el ej\u00e9rcito de EEUU. As\u00ed que est\u00e1 nombrando tenientes generales a l\u00edderes de OpenAI y Palantir<\/p>\n<p>                 &#8211;  La noticia<\/p>\n<p>        Cre\u00edan que hab\u00edan encontrado trabajo en grandes empresas. En realidad estaban siendo enga\u00f1ados: as\u00ed funciona la trampa  <\/p>\n<p>      fue publicada originalmente en<\/p>\n<p>        Xataka <\/p>\n<p>             por <\/p>\n<p>        Javier Marquez<\/p>\n<p>             .\u00a0\u00a0\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Buscar trabajo ya tiene bastante carga como para que adem\u00e1s se tenga que sospechar de cada mensaje que llega a la bandeja de entrada. Y, sin embargo, eso es justo lo que plantea la campa\u00f1a sobre la que ha alertado NordVPN: una trampa montada para parecer una oportunidad real. No hablamos de un correo torpe [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":22430,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-22429","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/22429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=22429"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/22429\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/22430"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=22429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=22429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=22429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}